一、 漏洞 CVE-2016-3969 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 McAfee 电子邮件 gateway(MEG)7.6.x 版本在 7.6.404 之前,当使用 action 设置为 ESERVICES:REPLACE 启用文件过滤时,允许远程攻击者通过拦截邮件中的附件来注入任意的 web 脚本或 HTML。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in McAfee Email Gateway (MEG) 7.6.x before 7.6.404, when File Filtering is enabled with the action set to ESERVICES:REPLACE, allows remote attackers to inject arbitrary web script or HTML via an attachment in a blocked email.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
McAfee Email Gateway 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
McAfee Email Gateway(MEG)是美国迈克菲(McAfee)公司的一套电子邮件安全解决方案。该方案提供传入威胁防护、传出加密、数据丢失防护等功能。 MEG 7.6.404之前7.6.x版本中存在跨站脚本漏洞。当程序启用File Filtering并将操作设置为ESERVICES:REPLACE时,远程攻击者可借助堵塞的邮件中的附件利用该漏洞注入任意Web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-3969 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-3969 的情报信息